Management

Warum Unternehmen ihre Industrieanlagen schützen müssen

Warum Unternehmen ihre Industrieanlagen schützen müssen

Die Bedeutung von OT-Security + Die Sicherheit von Betriebssystem und Anwendungen ist für alle Unternehmen von entscheidender Bedeutung für den wirtschaftlichen Erfolg. Besonders im produzierenden […]
Bitkom zum Start von Manufacturing-X

Bitkom zum Start von Manufacturing-X

Heute wird in Anwesenheit von Bundeswirtschaftsminister Robert Habeck auf der Hannover Messe die nächste Phase der Initiative Manufacturing-X eingeleitet. Manufacturing-X hat das Ziel, durch die […]
Welche Aufgaben erfüllt eine SAP ABAP-Security Software?

Welche Aufgaben erfüllt eine SAP ABAP-Security Software?

Podcast mit Waldemar Kucznierz, Senior Quality Expert bei Onapsis Thema: Wofür steht ABAP? Welche Aufgaben erfüllt eine SAP ABAP-Security Software? Kannst Du mir ein paar […]
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]
Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Datensicherheit für Nicht-IT-Mitarbeiter: Ein Leitfaden

Im heutigen digitalen Zeitalter sind die Bedrohungen für die Datensicherheit allgegenwärtig. Die ständig wachsende Datenmenge, die von Unternehmen generiert wird, und die Zunahme raffinierter Cyber-Bedrohungen […]
ChatGPT in der Welt der Cyberkriminellen

ChatGPT in der Welt der Cyberkriminellen

Seitdem das US-amerikanische Unternehmen OpenAI Ende 2022 die KI-Software ChatGPT auf den Markt gebracht hat, sind die damit einhergehenden Potenziale, aber auch Gefahren immer wieder […]
Gemeinsam besser: Eine neue strategische Partnerschaft zwischen Onapsis und SAP

Gemeinsam besser: Eine neue strategische Partnerschaft zwischen Onapsis und SAP

Onapsis wurde ursprünglich gegründet, um eine der kritischsten Lücken in der Cybersicherheitsbranche zu schließen: den Schutz der Geschäftsanwendungen, die die globale Wirtschaft antreiben. Da SAP-Kunden […]
Die Supply Chain ist die Achillesferse der IT Security

Die Supply Chain ist die Achillesferse der IT Security

Radware rät Unternehmen, der Supply Chain der Unternehmens-Anwendungen bei Betrachtung der IT Security nicht bedingungslos zu vertrauen. Um zu verstehen, warum die Supply Chain ein […]
Cyber-Sicherheit in der Produktion

Cyber-Sicherheit in der Produktion

Hannover Messe – Thema: Mit zunehmender Digitalisierung, dem Voranschreiten von Industrie 4.0 und Innovationen, wie dem Internet of Things, steigt nicht nur die Innovationskraft in […]
Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Splunk ist ein großartiges SIEM – warum sind einige Kunden unzufrieden?

Hier finden Sie einige häufige Splunk-Fehler und erfahren, wie Sie Ihr Splunk-Abonnement mit der Expertise und den Dienstleistungen von BlueVoyant maximieren können Splunk ist seit […]
Buchtipp: Cybersecurity

Buchtipp: Cybersecurity

Das Recht der Cybersicherheit weist unterschiedlichste Perspektiven und Zielsetzungen auf. Längst geht es in den gesetzlichen Vorgaben und geplanten Regularien nicht mehr nur darum, die […]
IDC: Die ICT-Ausgaben in der DACH-Region werden in diesem Jahr 275 Milliarden US-Dollar erreichen, der Investitionsschwerpunkt liegt auf KI

IDC: Die ICT-Ausgaben in der DACH-Region werden in diesem Jahr 275 Milliarden US-Dollar erreichen, der Investitionsschwerpunkt liegt auf KI

Dem Worldwide ICT Spending Guide von IDC (International Data Corporation) zufolge werden die ICT-Ausgaben in der DACH-Region (Deutschland, Österreich und Schweiz) im Jahr 2023 rund […]
Gartner hebt vier Schritte hervor, die CIOs unternehmen können, um die Ermüdung von IT-Mitarbeitern einzudämmen

Gartner hebt vier Schritte hervor, die CIOs unternehmen können, um die Ermüdung von IT-Mitarbeitern einzudämmen

Acht von 10 CIOs machen Ermüdung nicht zu einem regelmäßigen Bestandteil von Gesprächen über Business-Technologie-Initiativen + Seit COVID sind die Mitarbeiter mit einer noch nie […]
Buchtipp: Recht der Informationssicherheit

Buchtipp: Recht der Informationssicherheit

Zielgruppe: Für IT-Sicherheitsberatung und -verantwortliche, CISOs, Zertifizierer, Behörden, Gerichte, Forschungseinrichtungen, Syndikusanwaltschaft und Rechtsanwaltschaft sowie Compliance-Verantwortliche. Das Recht der Informationssicherheit hat in den letzten Jahren erheblich […]
CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt

CrowdStrike investiert in Abnormal Security und gibt neue Partnerschaft bekannt

Die Investition des CrowdStrike Falcon Fund hilft dabei, den Schutz über die erweiterte Angriffsfläche hinweg zu verbessern.  CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, […]
Sind Daten Ihr schwächstes Glied?

Sind Daten Ihr schwächstes Glied?

Wenn Sie über Datensicherheit sprechen, sind Sie wahrscheinlich daran gewöhnt, über strukturierte Daten zu hören. Es gibt viele Lösungen und Mechanismen zum Schutz strukturierter Daten […]